خانه » CVE-2025-3576

CVE-2025-3576

Krb5: Kerberos Rc4-Hmac-Md5 Checksum Vulnerability Enabling Message Spoofing Via Md5 Collisions

توسط Vulnerbyte Alerts
290 بازدید
هشدار سایبری CVE-2025-3576

چکیده

آسیب‌پذیری در پیاده‌سازی MIT Kerberos ناشی از ضعف در checksum الگوریتم RC4-HMAC-MD5 است. مهاجم به دلیل محدودیت‌های طراحی MD5 می‌تواند پیام‌های محافظت‌شده با GSSAPI را جعل کند. این حمله تنها زمانی ممکن است که RC4 به جای الگوریتم‌های رمزنگاری قوی‌تر انتخاب شود و مهاجم از برخوردهای MD5 (MD5 Collisions) برای تولید کدهای یکپارچگی پیام استفاده کند.

توضیحات

آسیب‌پذیری CVE-2025-3576 در پیاده‌سازی MIT Kerberos ناشی از استفاده از هش ضعیف مطابق با CWE-328 در تابع checksum الگوریتم RC4-HMAC-MD5 است. این checksum که مطابق با RFC 4757 تعریف شده است از MD5 برای محافظت از یکپارچگی پیام‌های محافظت شده توسط GSSAPI (پروتکلی برای احراز هویت و امنیت در شبکه‌های توزیع‌شده) استفاده می‌کند اما طراحی MD5 اجازه تولید برخوردها (collision attacks) را می‌دهد، یعنی مهاجم می‌تواند دو پیام متفاوت با checksum یکسان بسازد.

در سناریوی نظری حمله، مهاجم ابتدا باید ترافیک شبکه را شنود (sniff) کند و شرایطی را فراهم آورد که RC4‑HMAC‑MD5 به‌عنوان نوع رمز (encryption type) مذاکره شده یا ترجیح داده شود، حالتی که عمدتاً در پیکربندی‌های قدیمی یا خاص رخ می‌دهد. سپس مهاجم می‌تواند با استفاده از تکنیک‌های تولید برخورد MD5 (مثلاً ابزارهای تحقیقاتی مانند HashClash) یک پیام جعلی بسازد که دارای همان MIC (Message Integrity Code) است؛ این پیام جعلی جایگزین یا تزریق می‌شود و در نتیجه پیامِ دستکاری‌شده از دید گیرنده معتبر به‌نظر می‌رسد. این مسئله می‌تواند در پروتکل‌های وابسته به Kerberos مانند LDAP (پروتکلی برای دسترسی به دایرکتوری‌های توزیع‌شده) یا SMB (پروتکلی برای اشتراک‌گذاری فایل و پرینتر) منجر به جعل هویت (Spoofing)یا دستکاری داده‌ها شود.

بهره برداری عملی نیازمند مجموعه ای از شرط ها است، مهاجم در صورت دسترسی به ترافیک شبکه و در شرایطی که RC4 فعال باشد، می‌تواند با اسکریپت‌های خودکار، از راه دور، بدون تعامل کاربر و بدون نیاز به دسترسی، ترافیک را شنود کند و برخورد MD5 تولید نماید. در محیط‌های مدرن که از الگوریتم‌های قوی مانند AES یا ChaCha20 استفاده می‌شود، ریسک عملی محدودتر است اما سیستم‌های قدیمی یا با پیکربندی ناامن در معرض ریسک جدی قرار دارند. پیامد اصلی آسیب‌پذیری تأثیر بالا بر یکپارچگی است؛ دستکاری موفق پیام‌ها می‌تواند منجر به دسترسی غیرمجاز، جعل هویت یا نقض اعتماد در سیستم‌های احراز هویت شود.

این ضعف در MIT Kerberos با انتشار نسخه krb5 1.22 (که RC4 و 3DES را به‌طور پیش‌فرض غیرفعال می‌کند) پچ شده است و توزیع‌هایی مانند Red Hat نیز پچ های مرتبط را منتشر کرده‌اند. برای کاهش ریسک توصیه می‌شود allow_rc4 به false تنظیم شده و توزیع‌های مورد استفاده با پَچ‌های رسمی به‌روزرسانی شوند.

CVSS

Score Severity Version Vector String
5.9 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 1.22 MIT Kerberos
0 before 1.21.3-8.el10_0 Red Hat Enterprise Linux 10
0 before 1.18.2-32.el8_10 Red Hat Enterprise Linux 8
0 before 1.17-19.el8_2.3 Red Hat Enterprise Linux 8.2 Advanced Update Support
0 before 1.18.2-9.el8_4.3 Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
0 before 1.18.2-9.el8_4.3 Red Hat Enterprise Linux 8.4 Extended Update Support Long-Life Add-On
0 before 1.18.2-16.el8_6.4 Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support
0 before 1.18.2-16.el8_6.4 Red Hat Enterprise Linux 8.6 Telecommunications Update Service
0 before 1.18.2-16.el8_6.4 Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions
0 before 1.18.2-26.el8_8.5 Red Hat Enterprise Linux 8.8 Telecommunications Update Service
0 before 1.18.2-26.el8_8.5 Red Hat Enterprise Linux 8.8 Update Services for SAP Solutions
0 before 1.21.1-8.el9_6 Red Hat Enterprise Linux 9
0 before 1.19.1-16.el9_0.4 Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
0 before 1.20.1-9.el9_2.3 Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions
0 before 1.21.1-2.el9_4.2 Red Hat Enterprise Linux 9.4 Extended Update Support
All versions affected Red Hat Discovery 2
All versions affected Red Hat Ansible Automation Platform 2
All versions unknown Red Hat Enterprise Linux 6
All versions unknown Red Hat Enterprise Linux 7
All versions affected Red Hat OpenShift Container Platform 4

لیست محصولات بروز شده

Versions Product
1.22 MIT Kerberos
RHSA-2025:9418 Red Hat Enterprise Linux 10
RHSA-2025:8411 Red Hat Enterprise Linux 8
RHSA-2025:15002 Red Hat Enterprise Linux 8.2 Advanced Update Support
RHSA-2025:15003 Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
RHSA-2025:15003 Red Hat Enterprise Linux 8.4 Extended Update Support Long-Life Add-On
RHSA-2025:15001 Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support
RHSA-2025:15001 Red Hat Enterprise Linux 8.6 Telecommunications Update Service
RHSA-2025:15001 Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions
RHSA-2025:15004 Red Hat Enterprise Linux 8.8 Telecommunications Update Service
RHSA-2025:15004 Red Hat Enterprise Linux 8.8 Update Services for SAP Solutions
RHSA-2025:9430 Red Hat Enterprise Linux 9
RHSA-2025:15000 Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
RHSA-2025:13777 Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions
RHSA-2025:13664 Red Hat Enterprise Linux 9.4 Extended Update Support
RHSA-2025:11487 Red Hat Discovery 2
Fix deferred Red Hat Ansible Automation Platform 2
Out of support scope Red Hat Enterprise Linux 6
Out of support scope Red Hat Enterprise Linux 7
Fix deferred Red Hat OpenShift Container Platform 4

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که “Red Hat” “Kerberos”را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
737 site:.ir “Red Hat” “Kerberos” “Red Hat” “Kerberos”

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در پیاده سازی MIT Kerberos، ریسک جعل و دستکاری پیام‌ها را از طریق ضعف MD5 در RC4-HMAC-MD5 افزایش می‌دهد و می‌تواند در محیط‌های قدیمی با ترافیک شبکه قابل شنود، منجر به نقض یکپارچگی و جعل هویت شود. با توجه به انتشار پچ‌های رسمی، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش سطح ریسک ضروری است:

  • به‌روزرسانی فوری: تمام سیستم‌های Kerberos را به نسخه 1.22 یا پچ‌های رسمی Red Hat به روزرسانی کنید. در فایل پیکربندی conf، متغیرهای allow_rc4 و allow_des3 را به false تنظیم کنید تا RC4 و DES3 غیرفعال شوند.
  • اولویت الگوریتم‌های قوی: در تنظیمات Kerberos، اولویت را به الگوریتم های قوی مانند AES-256-CTS-HMAC-SHA1-96 یا ChaCha20-Poly1305 دهید و RC4 را کاملاً حذف نمایید.
  • نظارت بر ترافیک: از ابزارهایی مانند Wireshark یا Suricata برای تشخیص الگوهای شنود و تزریق MIC جعلی در ترافیک GSSAPI استفاده کنید؛ لاگ‌های KDC را با سطح دیباگ (DEBUG) بررسی نمایید.
  • ایزوله‌سازی شبکه: سرویس های Kerberos را پشت فایروال یا در VLANهای ایزوله اجرا کنید و دسترسی به پورت‌های 88 (TCP/UDP) را محدود سازید.
  • آموزش مدیران: تیم‌های عملیاتی و امنیتی را درباره ریسک‌های رمزنگاری قدیمی و ضرورت استفاده از الگوریتم‌های مدرن آموزش دهید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی سریع و غیرفعال‌سازی RC4، ریسک بهره‌برداری از این آسیب‌پذیری را به‌طور چشمگیری کاهش داده و امنیت احراز هویت در سیستم‌های توزیع‌شده را به‌صورت قابل‌توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Credential Access (TA0006)
ضعف در checksumِ RC4-HMAC-MD5 که قابل تولید برخورد MD5 است، به‌صورت قطعی امکان جعل یا تدارک پیام‌های GSSAPI را فراهم می‌کند؛ این موضوع می‌تواند منجر به نقض یکپارچگی پیام‌های احراز هویت شود و در پی آن ایجاد یا تصاحب session/credential های معتبر محتمل گردد.

Defense Evasion (TA0005)
با جعل موفق پیام‌های حفاظتی مبتنی بر MD5، مهاجم می‌تواند پیام‌های دستکاری‌شده را چنان ارسال کند که سازوکارهای یکپارچگی پروتکل آن‌ها را معتبر تشخیص دهند و بدین‌ ترتیب از برخی مکانیسم‌های تشخیص و اعتبارسنجی عبور کند

Impact (TA0040)
پیامد تأییدشده این آسیب‌پذیری نقض یکپارچگی پیام‌ها و امکان جعل/خراب‌سازی تراکنش‌های احراز هویت است که می‌تواند به دسترسی غیرمجاز، جعل هویت سرویس‌ها و تضعیف اعتماد بین سرویس‌ها منجر شود؛ این اثر مستقیم بر Integrity دارد و می‌تواند به‌صورت غیرمستقیم موجب افزایش دامنه حمله شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-3576
  2. https://www.cvedetails.com/cve/CVE-2025-3576/
  3. https://access.redhat.com/security/cve/CVE-2025-3576
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-3576
  5. https://vuldb.com/?id.304681
  6. https://bugzilla.redhat.com/show_bug.cgi?id=2359465
  7. https://access.redhat.com/errata/RHSA-2025:11487
  8. https://access.redhat.com/errata/RHSA-2025:13664
  9. https://access.redhat.com/errata/RHSA-2025:13777
  10. https://access.redhat.com/errata/RHSA-2025:15000
  11. https://access.redhat.com/errata/RHSA-2025:15001
  12. https://access.redhat.com/errata/RHSA-2025:15002
  13. https://access.redhat.com/errata/RHSA-2025:15003
  14. https://access.redhat.com/errata/RHSA-2025:15004
  15. https://access.redhat.com/errata/RHSA-2025:8411
  16. https://access.redhat.com/errata/RHSA-2025:9418
  17. https://access.redhat.com/errata/RHSA-2025:9430
  18. https://nvd.nist.gov/vuln/detail/CVE-2025-3576
  19. https://cwe.mitre.org/data/definitions/328.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید